Manual de informática forense II. Luis Enrique Arellano González

Manual de informática forense II - Luis Enrique Arellano González


Скачать книгу
al análisis de la prueba indiciaria, enmarcada en el lugar del hecho (delictivo o no) y con la pretensión de brindar un argumento racional compatible con los resultados obtenidos y justificado de manera científica, tecnológica y técnica. Este argumento alcanzado debería constituirse en un elemento más de apoyo a la decisión judicial.

      A partir de los antecedentes especificados en los apartados anteriores, se conforma la credibilidad en la prueba pericial, la que se ha constituido en elemento principal en diversas áreas del Derecho, por ejemplo en el denominado derecho al ambiente sano y representado en la investigación de los delitos ambientales. La prueba pericial se conforma de manera propia o en subsidio de otros mecanismos probatorios procesalmente establecidos. Es así que existe una clara dependencia entre la prueba documental clásica bibliográfica y la pericia documentológica (caligráfica), las que aparecen de manera conjunta y relacionada en una gran proporción de litigios judiciales.

      La prueba documental informática no es otra cosa más que una especie de la prueba documental clásica (género) y también tiene su correlación pericial en la pericia informático forense. Las similitudes son incontables; a modo de ejemplo:

      1. reconstruir un documento en papel a partir de los restos quemados del mismo es una tarea pericial equivalente a la de reconstruir un archivo digital a partir de las trazas obrantes en el disco que lo alojaba antes de ser borrado (en particular, el espacio no asignado);

      2. utilizar las marcas de presión escritural sobre hojas en blanco, que obraban bajo el original en el momento de escribir, equivale a rescatar los archivos temporales para recuperar las trazas resultantes de las actividades computacionales realizadas.

      Sin embargo, la realidad judicial imperante en esta segunda década del siglo XXI nos hace pensar que allí terminan las similitudes. Mientras que la formación pericial de los peritos en documentología o documentoscopía incluye un conocimiento profundo de la metodología criminalística y de la inserción legal de la prueba pericial, especialmente vista desde el Derecho procesal vigente, la mayoría de los denominados expertos en Informática forense carecen de dicha formación particular e imprescindible para interactuar ante los estrados judiciales argentinos.

      La diferencia radica en el origen de las especialidades consideradas. Mientras los peritos en documentología son una consecuencia del desarrollo armónico y prolongado en el tiempo de las distintas disciplinas periciales criminalísticas, los peritos en Informática forense surgen como una necesidad inmediata e inevitable, estimulada e impulsada por el desarrollo tecnológico informático que evidencia la segunda mitad del siglo pasado. La Informática entra como un huracán y se incorpora a la sociedad y al individuo, modificando sus hábitos, aumentando su radio de acción, reduciendo tiempos y distancias, permitiendo interacciones remotas impensables e insospechables en la primera mitad del siglo referido. Por supuesto, esta modificación social implica una modificación en el modus operandi delictivo y, como respuesta a esta última, se produce el surgimiento de la Informática forense.

      Como la tecnología se desplaza en sentido norte-sur y atraviesa el Ecuador con cierta reticencia, las primeras manifestaciones de Informática forense surgen en el hemisferio Norte y en particular de países cuyo sistema judicial está basado en el Common Law y no en la estructura codificada más propia de la Europa continental, que ha constituido la base de nuestro derecho. Si a esta diferencia le agregamos que nuestros referentes europeos más cercanos por historia y afinidad, los españoles, ni siquiera disponen de una tradición universitaria criminalística, el panorama adquiere transparencia. Los recién llegados peritos y expertos en Informática forense, surgen desde cualquier área del conocimiento (administración de empresas, contabilidad, electrónica, sistemas de información, computación y excepcionalmente informática), impulsados por la necesidad de brindar respuesta a la problemática inmediata (“apagar el incendio”, como se dice en la jerga empresarial). Por ejemplo, el contador que requiere de datos borrados para realizar una auditoría contable aprende a utilizar herramientas informático forenses en soporte de su actividad principal. Por supuesto, esta multiplicidad de visiones e intereses multidisciplinarios conforma una situación en la cual la metodología pericial y el encuadre legal de los procedimientos se constituyen en los convidados de piedra del proceso en desarrollo.

      A esta situación caótica general, se agregan los intereses de diversas empresas de origen extranjero que desarrollan productos de análisis informático forense llave en mano (las conocidas utilidades computacionales “enlatadas”), adaptadas a los mecanismos, métodos y normativa procesal obrantes en el Common Law y sin ninguna relación con nuestro sistema legal y mucho menos con nuestra raigambre de análisis pericial criminalístico. Estos enlatados solucionan el problema del momento, pero olvidando un tema principal: la herramienta no puede sustituir al conocimiento. Es decir, aunque pueda proveer a un usuario final el mejor de los procesadores de textos, no puede transmitirle la capacidad de un escritor de renombre (Borges no necesitaba de computadoras para realizar su tarea). Análogamente, por muy prácticos que resulten los enlatados para la labor pericial, se muestran inútiles para suplir la falta de formación profesional legal y criminalística, por parte del profesional que los utiliza.

      El empleo de estos productos con fines periciales no solo contribuye a estimular el desinterés por la capacitación permanente de quienes los emplean, que lo hacen a modo de herramienta práctica, sin conocimientos respecto de su operación y estructura operativa. En efecto, al ser vendidos como enlatados, sus componentes, algoritmos, estructuras de datos, metodología, sistemas de búsqueda, en definitiva su concepto de trabajo, se muestran al usuario como una “caja negra”, cuya eficiencia, eficacia y efectividad se basa en la confianza que él mismo deposita en la idoneidad profesional de la empresa que lo vende al mercado y en sus desarrolladores. Es imposible corroborar el método utilizado para recolectar la información que luego brinda al usuario, porque forma parte del “secreto comercial”, preservado por la empresa y que por supuesto no se ofrece al adquirente. En términos informáticos, no es posible disponer del código fuente de los programas que integran el paquete de Informática forense que se utiliza.

      En síntesis, o bien no es posible realizar el análisis crítico de los algoritmos que justifican los resultados obtenidos a partir de la aplicación del “enlatado” utilizado, que solo están disponibles para ciertas instituciones policiales o judiciales propias del país de origen. En ambos casos, resulta en el impedimento práctico de ejercer supervisión y auditoría metodológica y de resultados sobre la prueba presentada como “confiable” a quien está obligado a tomar una decisión judicial (sentencia). Dicho impedimento conforma una clara ruptura del equilibrio judicial de las partes constitucionalmente protegido y preservado a ultranza en el Derecho penal, mediante las normas que reglamentan el debido proceso a que tiene derecho, en nuestro país, todo habitante del mismo (permanente o circunstancial).

      Los hechos antes descriptos son claramente contradictorios respecto de la práctica criminalística, ya que una de las necesidades de quien debe utilizar los resultados periciales en apoyo a una decisión que debe tomar (sentencia) reside en la posibilidad cierta de comprobar la forma en que dichos resultados fueron obtenidos. Esta comprobación la puede realizar el juez por sí mismo o por interpósita persona (otro perito de su confianza en la figura del reconocido amicus curiae) y es una potestad clara de la parte contradictoria en el litigio (actor-demandado, ministerio fiscal-acusado, administrado-administración, según se trate de uno u otro fuero). Este poder de revisión de resultados se denomina genéricamente “auditoría” y consiste en la inspección y evaluación sistemáticas de las operaciones realizadas para comprobar los resultados obtenidos y su correspondencia con el informe pericial presentado. Si no es posible conocer los algoritmos de búsqueda a partir de los cuales se obtienen los datos ofrecidos, la única manera de confiar en su certeza y pertinencia reside en adoptar una actitud de credulidad respecto de esta (efectuar un auténtico acto de fe, indemostrable ante la ignorancia del código fuente que sustenta a la aplicación).

      Completando el cuadro, dicha confianza debe ser colocada en cabeza de una empresa extranjera, que utiliza metodología adaptada al Common Law, y sin emplear metodología criminalística alguna, lo que se hace evidente únicamente por los resultados, ya que los algoritmos, como dijimos, son secretos. Esta empresa, por otra parte, no se encuentra


Скачать книгу